91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

IIS 6.0和7.5解析漏洞

發布時間:2020-07-03 14:39:25 來源:網絡 閱讀:1918 作者:zhpfxl 欄目:安全技術

IIS 6.0解析利用方法有兩種

1.目錄解析

/xx.asp/xx.jpg

2.文件解析

wooyun.asp;.jpg 


第一種,在網站下建立文件夾的名字為 .asp、.asa 的文件夾,其目錄內的任何擴展名的文件都被IIS當作asp文件來解析并執行。

例如創建目錄 wooyun.asp,那么

/wooyun.asp/1.jpg

將被當作asp文件來執行。假設黑闊可以控制上傳文件夾路徑,就可以不管你上傳后你的圖片改不改名都能拿shell了。

第二種,在IIS6.0下,分號后面的不被解析,也就是說

wooyun.asp;.jpg

會被服務器看成是wooyun.asp

還有IIS6.0 默認的可執行文件除了asp還包含這三種

/wooyun.asa

/wooyun.cer

/wooyun.cdx


IIS 7.5解析利用方法

漏洞與PHP配置有關,php.ini中的參數cgi.fix_pathinfo參數配置錯誤導致解析漏洞,開啟了cgi.fix_pathinfo,與IIS本身無關,僅是php開發有關,不支持asp、aps.net等其他語言。

上傳個一句話馬兒php.jpg,就是php一句話改名為jpg,然后以下面方式訪問:

https://cache.yisu.com/upload/information/20200310/69/137562.jpg/.php

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

平江县| 江源县| 鲁山县| 白沙| 林甸县| 佳木斯市| 长泰县| 扬中市| 丰宁| 浙江省| 镶黄旗| 拉孜县| 定南县| 新竹市| 铜山县| 布拖县| 长阳| 安平县| 沭阳县| 南平市| 洪江市| 六盘水市| 镇原县| 泽库县| 九寨沟县| 道真| 台南县| 横山县| 布拖县| 淮滨县| 惠安县| 航空| 玛多县| 新津县| 清丰县| 余江县| 定州市| 湖南省| 广灵县| 石渠县| 台南市|